تسريب شيفرة “Claude Code” يضع أنثروبيك تحت المجهر

أكدت شركة Anthropic الناشئة في مجال الذكاء الاصطناعي أن الشيفرة المصدرية لأداة البرمجة الشهيرة Claude Code قد تسربت عن طريق الخطأ عبر حزمة npm، نتيجة خطأ بشري في عملية النشر. وأوضحت الشركة أن الحادث لا يتعلق بخرق أمني مباشر، وأنه لم يتم كشف أي بيانات حساسة تخص العملاء أو كلمات مرور، مشيرة إلى أنها بدأت بالفعل في تطبيق إجراءات جديدة لمنع تكرار مثل هذه الأخطاء.

تفاصيل التسريب وحجم الكود

بدأت القصة مع إصدار النسخة 2.1.88 من حزمة Claude Code عبر npm، حيث لاحظ المستخدمون وجود ملف “source map” يتيح الوصول إلى الشيفرة المصدرية الكاملة، والتي تضمنت ما يقارب 2000 ملف TypeScript وأكثر من 512 ألف سطر برمجي. النسخة تم سحبها سريعاً من المنصة، لكن الكود ظل متاحاً عبر مستودع عام على GitHub، حيث حصد أكثر من 84 ألف نجمة و 82 ألف عملية نسخ (fork)، ما جعله في متناول المطورين والمنافسين على حد سواء.

مكونات داخلية تكشف قدرات متقدمة

المطورون الذين فحصوا الكود المسرب كشفوا عن تفاصيل معمارية متقدمة، أبرزها نظام ذاكرة ذاتية الإصلاح لتجاوز قيود نافذة السياق، ونظام أدوات يتيح تنفيذ أوامر مثل قراءة الملفات أو تشغيل أوامر Bash، إضافة إلى محرك استعلام لإدارة مكالمات واجهة برمجة التطبيقات الخاصة بالنماذج اللغوية. كما ظهر نظام تنسيق متعدد الوكلاء يسمح بإنشاء “وكلاء فرعيين” لتنفيذ مهام معقدة، إلى جانب طبقة اتصال ثنائية الاتجاه تربط إضافات بيئات التطوير (IDE) بواجهة الأوامر الخاصة بـ Claude Code.

ومن بين الميزات اللافتة خاصية KAIROS التي تحول الأداة إلى وكيل دائم يعمل في الخلفية لإصلاح الأخطاء أو تنفيذ المهام بشكل دوري دون تدخل بشري، فضلاً عن وضع “الحلم” الذي يسمح للنظام بالتفكير المستمر وتطوير الأفكار. كما ظهر وضع “Undercover Mode” الذي يتيح مساهمات سرية في المستودعات مفتوحة المصدر، مع تعليمات صارمة بعدم كشف أي معلومات داخلية للشركة.

مخاطر أمنية وهجمات سلسلة التوريد

تسريب بهذا الحجم يفتح الباب أمام مخاطر أمنية واسعة، إذ يمكن للمهاجمين دراسة كيفية تدفق البيانات داخل النظام وتطوير هجمات أكثر تعقيداً. شركة الأمن السيبراني Straiker حذرت من أن التسريب يمنح المهاجمين القدرة على تصميم برمجيات خبيثة تتجاوز آليات الضغط السياقي وتبقى نشطة لفترات طويلة.

الأخطر أن الحادث تزامن مع هجوم سلسلة توريد عبر npm، حيث تم إدراج نسخة مزودة بعميل HTTP يحتوي على حصان طروادة للتحكم عن بعد بين الساعة 00:21 و03:29 UTC يوم 31 مارس 2026. الشركة نصحت المستخدمين بالعودة إلى نسخة آمنة فوراً وتغيير جميع المفاتيح السرية.

إلى جانب ذلك، بدأ مهاجمون باستغلال الموقف عبر نشر حزم npm بأسماء مشابهة (Typosquatting) مثل:

  • audio-capture-napi
  • color-diff-napi
  • image-processor-napi
  • modifiers-napi
  • url-handler-napi

هذه الحزم حالياً مجرد قوالب فارغة، لكن خبراء الأمن يحذرون من أن المهاجمين قد يضيفون إليها تحديثات خبيثة لاحقاً لاستهداف المطورين الذين يحاولون بناء الكود المسرب.

أزمة متكررة لشركة أنثروبيك

اللافت أن هذه ليست أول أزمة تواجهها الشركة خلال أسبوع واحد، إذ سبق أن تسرّبت تفاصيل عن نموذجها الجديد الأكثر تقدماً عبر نظام إدارة المحتوى الداخلي، قبل أن تؤكد الشركة أنها كانت تختبر النموذج مع عملاء مبكرين. هذه الحوادث المتتالية تضع Anthropic تحت ضغط متزايد وتثير تساؤلات حول آليات الحماية الداخلية لديها، خاصة وأنها تنافس في سوق شديد الحساسية يعتمد على الثقة والأمان.

محمد طاهر
محمد طاهر
المقالات: 1397

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.